自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 资源 (6)
  • 收藏
  • 关注

原创 记一次对任意下载文章的学习

原文地址:https://mp.weixin.qq.com/s/Nbbe23hIcnKakSbkQzlw1w查看下载功能点url:漏洞思路1:先访问下载的文件url是否在网站目录如是可尝试使用iis默认配置的web.config作为尝试/get/?d=now&f=/web.config(发现该网站的中间件是IIS,因此尝试下载web.config配置文件)(可以测试是否存在robots.txt和favicon.ico,index.php文件,用于测试否存在任意文件下载

2020-12-31 14:48:50 239

原创 配置submit运行php

1,下载phphttps://www.php.net/选择windows版本下载:选择适合自己的版本:线程安全适合apache,非线程安全适合IIS将下载下来的压缩包进行重命名解压将php.ini-development复制一份重命名成php.ini添加用户变量submit添加编译系统...

2020-12-30 19:00:23 1274 2

原创 PHP之绕过disable_function

disable_functions为了服务器的安全,我们可以设置PHP禁止运行一些危险的函数。设置方法将需要禁止运行的函数写入到php.ini当中的disable_functions中。phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,sys

2020-12-02 17:32:05 1473

原创 服务器请求伪造(SSRF漏洞)

SSRF漏洞简介SSRF是由攻击者构造请求,服务器发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统。(正因为请求是由服务器发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。SSRF漏洞原理大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址进行过滤与限制。SSRF漏洞源码<?php function curl($url){ $ch=curl_init(); curl_setopt($ch,CURLOPT_URL,$url

2020-12-02 17:03:49 982

通达OA前台伪造管理登陆cookie生成tongda.py

通达OA 前台伪造管理员登陆漏洞的cookie生成脚本,可以用以生成PHPsessionid,然后替换cookie,从而登陆通达OA后台。

2020-05-07

EXIF-Viewer_v2.4.2.rar

chrome浏览器插件,可用于查看图片的exif信息,可以用于复现XSS漏洞,真的特别好用,附安装方法,请到我的博客查看,chrome插件的安装方法。

2020-03-12

dirsearch-master.rar

一款很好用的网站目录扫描器,内含中文使用手册,使用简单,可以很方便的扫描网站的目录、后台、数据库备份文件、配置文件、敏感文件,实属渗透测试的利器,我经常使用。

2019-11-27

绕过token脚本

该脚本是用来绕过user_token的,是用PHP写的,可以用在爆破也可以用在其他方面

2018-08-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除